Vigil@nce : Squid 3, déni de service via ICAP
mars 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant authentifié peut mener un déni de service lorsque
Squid-cache emploie ICAP.
Gravité : 1/4
Conséquences : déni de service du service
Provenance : compte utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 30/03/2009
PRODUITS CONCERNÉS
– Squid cache
– Squid ICAP
DESCRIPTION DE LA VULNÉRABILITÉ
Squid implémente ICAP (Internet Content Adaptation Protocol, RFC
3507), afin par exemple de faire valider les documents web par un
antivirus.
Les données transitent entre le serveur ICAP et Squid, puis entre
Squid et le client web. Cependant, si le client web ne lit plus
les données, Squid continue tout de même à les lire depuis le
serveur ICAP et les stocke en mémoire. Si le document transféré
par ICAP est volumineux, une quantité importante de mémoire est
donc consommée par Squid.
Un attaquant authentifié peut donc initier le transfert d’un gros
fichier puis arrêter de lire les données afin de forcer Squid à
garder le fichier volumineux en mémoire. En ouvrant plusieurs
sessions en parallèle, un attaquant peut ainsi progressivement
créer un déni de service sur Squid.
Cette vulnérabilité est similaire à VIGILANCE-VUL-7402
(https://vigilance.fr/arbre/1/7402) qui affectait l’implémentation
de Squid 2.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-8573
http://vigilance.fr/vulnerabilite/Squid-3-deni-de-service-via-ICAP-8573